Patterns

Patterns basieren auf wissenschaftlichen Quellen.

Explizite Prüfung durch Nutzer

Name Explizite Prüfung durch Nutzer
Quellen (Garfinkel, 2005)
Synonyme Keine
Kontext Dies ist eine Anwendung des ersten und zweiten Fair Information Practice Prinzips für Computer Systeme:
1. Es darf kein verstecktes System geben, das automatisch persönliche Daten aufzeichnet.
2. Der Nutzer muss die Möglichkeit haben, einzusehen, welche Daten über ihn erhoben und gespeichert werden, und wie diese verwendet werden (United States Dept. of Health und Automated Personal Data Systems, 1973).
Problem Ohne explizite Prüfung durch Nutzer gibt es für den Nutzer keine Möglichkeit, zu bestimmen, ob das System vertrauliche Informationen speichert.
Lösung Erlaube dem Nutzer, alle vom System gespeicherten Nutzer- und Nutzungsdaten einzusehen, um zu überprüfen, ob es solche Daten gibt und ob sie korrekt sind. Es dürfen keine versteckten Daten existieren.
Beispiele Der Button “View Saved Passwords” in Firefox erlaubt es dem Nutzer, seine gespeicherten Nutzernamen und deren Passwörter einzusehen. Damit die Passwörter angezeigt werden, muss der Nutzer allerdings einen zweiten Button klicken und das Firefox-Masterpassword eingeben (falls ein solches gesetzt wurde). Beispiel Source: (Garfinkel, 2005)
Implementierung Stelle sicher, dass alle auf einem System gespeicherten Informationen über die Interfacenavigation erreichbar sind. Alle Informationen müssen im Dateisystem gepeichert werden. Alle mit Dokumenten assoziierten Informationen müssen sichtbar sein, sobald das Dokument geöffnet wird. Im Idealfall erhalten Informationen einen Zeitstempel, durch den man sehen kann, wann diese Information erhoben wurde; dieser Zeitstempel muss ebenfalls sichtbar sein.
Falls sich sehr viele gespeicherte Informationen auf dem System befinden, sollte eine Suchfunktion angeboten werden.
Dieses Pattern kann umgesetzt werden, indem Informationen niemals verworfen werden oder indem sichergestellt wird, dass vom Nutzer gelöschte Informationen mittels Unwiderrufliches Löschen unwiderruflich vom System entfernt werden.
Konsequenzen Der Nutzer kann erkennen, ob in dem System vertrauliche Informationen gespeichert sind. Im Falle von Cookies stellt man fest, dass explizite Prüfung durch Nutzer auch bei Webseiten Verwendung finden sollte.
Abhängigkeiten Keine
Beziehungen [Explizites Löschen von Einträgen]
[Unwiderrufliches Löschen]
[Verzögerte unwiderrufliche Aktionen]
Prinzipien [Sichtbarkeit]
Richtlinien Keine
Check Listen Keine
Use cases Keine
Tags Explicit User Audit, Explizites Löschen von Einträgen, Unwiderrufliches Löschen, Verzögerte unwiderrufliche Aktionen, Expectation Conformity, Controllability
Log history [03/09/2016]: Translated to German

Referenzen

Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.

United States Dept. of Health, Education, Automated Personal Data Systems, W.S.A.C. on, 1973. Records, computers, and the rights of citizens: Report, DHEW publication, no. (oS) 73-94. U.S. Department of Health, Education; Welfare.